Минобороны России закупает антивирусы для Windows, Linux и Mac

Минобороны России закупает антивирусы для Windows, Linux и Mac

Министерство обороны намерено до 31 марта 2015 г. обзавестись 12-месячными лицензиями на различное антивирусное ПО. Информация о проведении двух соответствующих аукционов со стартовыми ценами лотов в 25,2 млн рублей и 66 млн рублей размещена на сайте госзакупок.


На данный момент подача заявок на участие в торгах уже завершилась. На более крупный контракт претендует два соискателя, на более мелкий — три. Их имена не раскрываются. Аукционы должны состояться 8 февраля 2016 г.

Конкретные вендоры в конкурсной документации не прописаны, а в соответствующем разделе даже есть прямое упоминание постановления Правительства от 24 декабря 2013 г. № 1224 «Об установлении запрета и ограничений на допуск товаров, происходящих из иностранных государств,… …для нужд обороны страны и безопасности государства, за исключением случаев, когда производство таких товаров, выполнение работ и оказание услуг на территории РФ отсутствуют или не соответствуют требованиям государственных заказчиков».

Какая защита потребовалась министерству

Как следует из закупочной документации, требующиеся Минобороны антивирусы в рамках двух тендеров подразделяются на 5 основных категорий, и на множество вспомогательных. Функциональность решений — предельно широкая: от борьбы с зараженными файлами, проверки почты и URL-фильтрации нерекомендуемых интернет-ресурсов, до ограничения доступа к веб-сайтам, файлам и папкам, ограничения времени работы в Сети и за компьютером, использования ПО в качестве как внутренней, так и внешней СУБД, пишет cnews.ru.

Различные продукты должны бесконфликтно работать с клиентскими и серверными ОС семейств Windows (один из пакетов — с Windows 95 и Windows 98), Linux, МСВС, GNU/Linux, RedHat, ALT Linux, Debian, Debian/GNU, FreeBSD, Novell, openSUSE, SUSE, Oracle Solaris, Ubuntu, Astralinux, Mint, CentOS, Mandriva, Mac OS.

Отдельные антивирусы должны защищать информацию, передаваему с использованием почтовых систем Exim, Postfix, Gmail, Sendmail, CommuniGate Pro, ZMailer, Courier, QMail.

Количество лицензий по конкретным антивирусным решениям в проектах контрактов на сайте госзакупок не указано.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru